Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows

Модерирует : KLASS, IFkO

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Открыть новую тему     Написать ответ в эту тему

KLASS



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
  • Как видно из описания темы, речь пойдёт о настройке брандмауэра Windows для предотвращения несанкционированных соединений, в том числе телеметрии, вся "борьба" с которой сводится к отключению/перенастройке почти всех правил Microsoft.
    Сначала возвращаем ПРАВИЛА БРАНДМАУЭРА ПО УМОЛЧАНИЮ, если система только что установлена, то можно пропустить.
     
  • Выбираем Пуск => Средства администрирования => Брандмауэр Windows в режиме повышенной безопасности.
    ПКМ на "Брандмауэр Windows в режиме повышенной безопасности (Локальный компьютер)" => Свойства => Блокируем исходящие подключения:
       
    Отключаем или удаляем все входящие правила M$, кроме Основы сетей - протокол DHCP (вх. трафик DHCP)
    Отключаем или удаляем все исходящие правила M$, кроме Основы сетей - протокол DHCP (DHCP - исходящий трафик)
    и Основы сетей - DNS (UDP - исходящий трафик).


    НЕ ОБЯЗАТЕЛЬНО (на слив телеметрии не влияет, сначала осознайте, для чего вам это нужно):
    Оставив правило DNS, помним и не забываем, что некоторые программы могут воспользоваться им для своих нужд.
    Если таки решили это правило отключить и осознали, зачем вам это надо, обязательно отключите службу DNS-клиент.


    Всё, Интернета нет, как и нет любых других соединений (кроме DHCP и DNS), включая телеметрию. Чтобы убедиться в этом, используйте Wireshark.
    После такой настройки обновления автоматически устанавливаться не будут. Для систем ниже Windows 10 сначала обновите систему, а потом настраивайте правила брандмауэра. Последующие обновления устанавливайте ручками.
    Актуальный список обновлений для Windows 10 см. здесь, рекомендации по обновлению Windows 7 SP1 см. здесь.
    История кумулятивных обновлений для разных версий Windows 10 доступна здесь.
     
  • Осталось "научить" брандмауэр Windows выпускать и впускать только то, что мы разрешили. Иначе говоря, будем создавать "белый" список приложений.
    Так как у каждого свои приложения и задачи, предлагаю здесь в теме обсудить правила, которые необходимы для комфортной работы пользователя.
     
  • Для того чтобы быстро разобраться, какой программе что нужно открыть в брандмауэре, можно использовать приложение Process Hacker.
    Сборка Process Hacker x86 x64 от Victor_VG или ее русский вариант от KLASS для Windows 10.
    Вопросы по работе Process Hacker (изучите там шапку).
    Открываем Process Hacker от имени администратора (по ПКМ), вкладка "Firewall" и запускаем приложение, которому необходим выход в Интернет. Здесь (красные строки, т.е. заблокированные соединения) мы сразу видим, к каким портам, удалённым адресам и по какому протоколу обращается запущенное приложение. Исходя из этих данных, можно гибко настроить правило для любого приложения.
    Для Windows 7 можно воспользоваться набором NetworkTrafficView_russian.
    Также, в любой системе, для отслеживания можно использовать Process Monitor от Марка Руссиновича (в той же теме все вопросы по настройке программы).
     
  • Как добавлять или изменять правила, используя командную строку (команда netsh).
     
  • Контекстное меню в проводнике для файлов .EXE, с помощью которого можно добавлять правила в брандмауэр (Shift+ПКМ).
     
  • Не лишним будет добавить в свои правила полное отключение Интернета или вообще отключать сетевые интерфейсы так или так.
     
  • Импортируйте свои правила при каждом входе в систему через Планировщик, так как правила от M$ могут быть восстановлены при очередном обновлении.
     
  • Чтобы передать команду добавления правила брандмауэра другому пользователю, можно использовать PowerShell (начиная с Windows 8.1)
     
  • Также, для удобства создания правил, есть другой инструмент Windows Firewall Control.
    Это надстройка, которая работает в области уведомлений на панели задач и позволяет пользователю легко управлять родным брандмауэром Windоws, без необходимости переходить в определённые окна настроек брандмауэра.
     
  • Еще одна программа для удобства создания правил Firewall App Blocker | FAB.
     
  • Включить аудит Платформы фильтрации IP-пакетов
     
  • Администрирование брандмауэра в режиме повышенной безопасности с помощью PowerShell или Netsh
     
  • Проверка брандмауэра на наличие уязвимостей
     
  • Как запретить или разрешить изменять правила брандмауэра. Утилита SubInACL от Microsoft. Нюансы: 1, 2. На сегодня утилита не поддерживается и была убрана с сайта разработчика.
    Ищите в других местах:
    subinacl.exe
    Size: 290 304 Bytes
    CRC32: 90B58A75
    MD5: 53cdbb093b0aee9fd6cf1cbd25a95077
    SHA1: 3b90ecc7b40c9c74fd645e9e24ab1d6d8aee6c2d
    SHA256: 01a2e49f9eed2367545966a0dc0f1d466ff32bd0f2844864ce356b518c49085c
    SHA512: 7335474d6a4b131576f62726c14148acf666e9a2ce54128b23fe04e78d366aa5bdf428fe68f28a42c2b08598d46cada447a4e67d530529b3e10f4282513a425f
     
  • Ещё раз про "секретные, неотключаемые разрешающие правила" RestrictedServices
     
  • Смежные темы:
    Настройка персональных файерволов (firewall rules)
    Бесконтрольность Windows 10
    Быстрая настройка Windows
     
  • Шапку и около-темные вопросы обсуждаем здесь

Всего записей: 11534 | Зарегистр. 12-10-2001 | Отправлено: 20:59 05-03-2017 | Исправлено: KLASS, 12:52 08-09-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tnodir

Цитата:
Прога же сама никуда не соединяется?

Верно, суть описал на прошлой странице: http://forum.ru-board.com/topic.cgi?forum=62&topic=30521&start=2460#21
 
Dimitr1s

Цитата:
Вот так и рождаются домыслы.

так слетают активации.

Всего записей: 1627 | Зарегистр. 12-12-2006 | Отправлено: 18:55 22-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife

Цитата:
так слетают активации.

Ну во первых, может инжектиться и выходить через svchost через другие сервисы по http/https (BITS например), как продукты Adobe. Нужно явно запретить всё остальное для svchost, кроме DNS.
Во вторых, явно запретить проге всю сетевую активность.
У вас очень много правил, в них можно запутаться. Нужно убрать всё лишнее.
 
добавил:
Ещё через localhost может выходить, если проксик крутится. Сабж эти соединения не контролтирует.

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 19:16 22-12-2024 | Исправлено: Dimitr1s, 19:49 22-12-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
там белым цветом отключенные правила. Включены только svchost.exe и ntoskrnl.exe (систем) самое необходимое, иначе ни у кого нет сети.
Блокировал доступ прогам, это не помогает ни для какой, для днс. Так как проги сами никуда не ходят, всё делает служба. Проблема только с UDP53 днс, по TCP проги не могут выйти, так как такие соединения идут уже от них самих и блокировка работает, и эта и не пытается даже по TCP соединяться.
Другие пытаются и не могут. Но к днс обращаются и получают ответы. Это не одна прога, ещё TC, The Bat так же делает, из которых я проверял. Она же не один раз делает, а постоянно что-то шлёт и получает. например The Bat не шифровал данные когда проверял, и было понятно что он отправляет и получает.
Без службы до 24H2, используется в таких случаях API для "индивидуального режима" и проги сами от себя делали запрос днс, и блокировка работает.
 
По логу акулы на скрине видно, что запрос идет на IP прописанный в днс на ip4.

Всего записей: 1627 | Зарегистр. 12-12-2006 | Отправлено: 20:06 22-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife

Цитата:
По логу акулы на скрине видно, что запрос идет на IP прописанный в днс на ip4.

Ну и? Обычный DNS запрос/ответ от DNSCache на указанный в правиле IP. В чём криминал?
 

Цитата:
Без службы до 24H2, используется в таких случаях API для "индивидуального режима" и проги сами от себя делали запрос днс, и блокировка работает.

Странная логика не находите? То есть проги которые якобы получают инфу через DNS, через службу её получить могут, а через свой прямой запрос не могут. Так не может быть.
Я перечислил выше варианты проверьте ещё раз.

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 20:29 22-12-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
В чём криминал?

я понимаю, что эта тема сложная и запутаться легко, нужно попытаться самому сделать это, проверяя результат в акуле (в других прогах не мог это увидеть). я уже не первый раз с этим вожусь, мне проще.
 
Мы начали с того, что были предложены варианты воздействия и я написал, что надо проверить это. И вот раскатал губу :) была надежда призрачная, и виртуалку, вырубил лишнее, поставил все проги, настроил их, и вот проверяю по предложенному, потому что так я не пробовал раньше и этот wfc тоже.
У меня не выходит запретить доступ любым прогам к днс со службой, кроме тех, которые сами делают запрос, например nslookup, она не может получить доступ к днс, потому что и для неё нет правил разрешения никаких, как и для других, но другие ходят через службу.

Всего записей: 1627 | Зарегистр. 12-12-2006 | Отправлено: 20:58 22-12-2024
Death_INN

Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
Ещё через localhost может выходить, если проксик крутится. Сабж эти соединения не контролтирует.

Также как не контролирует и вторичные действия процесса svchost при включенной службе. При отключенногй службе, вторичное действие только одно - это инициализия входящего соединения для получения ответа от DNS сервера, который мы не можем запретить

Всего записей: 3671 | Зарегистр. 24-10-2002 | Отправлено: 21:41 22-12-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
v0d0ley
Ранее вы писали что не выходит сделать по "методу", проверил на 2605 без службы:
https://i.imgur.com/0glyLnu.png
всё работает как надо, запрос днс идёт от проги и контролируется/блокируется.
На счет hash файлов, я давал ссылку где их взять, а смотреть надо на подпись от ms, что она действительная, и версию самого файла, но учитывать что x86 в новых версиях часто имеет более старую версию. я брал последниe на тот момент от 23H2 х64 22621.4601 и x86 22621.1413

Всего записей: 1627 | Зарегистр. 12-12-2006 | Отправлено: 21:48 22-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Death_INN
При чём тут служба, это называется Stateful Inspection - для входящих, ожидаемых, корректных пакетов не требуется разрешающее правило.

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 22:56 22-12-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
А речь, если прочтёте посты выше от tnodir и westlife, что якобы проги могут через сервис DNS-клиент выйти по UDP на 53 порт на свой домен и получить инфу которая может навредить.

Ну в принципе могут, но если в системе такие проги завелись, то это уже не к файерволу вопрос об их нейтрализации.

Цитата:
Как это может произойти если в правиле для svchost на 53 порт будут явно указаны IP вашего DNS-сервера?

Вы днс знаете как работает?
 
К примеру - есть у вас домен domen.net - прога резолвит его через ваш же днс сервер и читает его TXT запись. В TXT записи могут быть уже управляющие команды или же ключ шифрования с помощью которого будет расшифровываться инфа с крытая, например, в названии поддомена - gregerg435goeiejej4j.domen.net.
 
Много всяких вариантов в общем есть.

Цитата:
Никак, или вы и с этим не согласны?

Просто почитайте как устроено днс...

Цитата:
я затрудняюсь ответить, может и ничего такого.

Да это что угодно может быть и перекрывается оно только фильтрующим днс сервером (типа pi-hole).

Цитата:
Всё правильно, нет никаких упоминаний хоть о каких то вариантах деструктивного использования сервиса на сегодня.

Да полно - What Is DNS Tunneling? - Palo Alto Networks
 
 
tnodir

Цитата:
Я только спрашивал, чем опасен сервис DNSCache. Внятного ответа или сценария не получил.

Тем, что прога которой вы запретили выход вы инет всё же может получить некую инфу от туда.

Цитата:
Я сам даю доступ сервису DNSCache только к локальной сети, т.к. DNS сервер на роутере.

Оно так не работает.
 
DNSCache компа обращается DNSCache в роутере, а тот к днс серверу, скажем прова, а тот всё дальше, но в итоге DNSCache компа (и прога что резолвила домен через него) получает всю доступную информацию.

Цитата:
Прога же сама никуда не соединяется?

В том и дело, что не соединяется, но инфой обмениваться может.
 
westlife

Цитата:
Прописал в ip4 днс адрес РТК, заблокировал для svchost все, кроме этого IP для днс, разрешил днсслужбе только этот IP. запустил наглую прогу, она отправила и получила данные со своего адреса

По другому и быть не могло (вы кстати тоже не знаете как работает днс).

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 33163 | Зарегистр. 15-09-2001 | Отправлено: 09:24 23-12-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
Вопрос простой. Как организовать сетевой доступ для программ с отключенной службой dnscashe и заблокированным svchost в win11 24H2?
На предыдущих осях - win10 и win11 23H2, проблем не было.
Есть что по существу сказать?

Всего записей: 2357 | Зарегистр. 01-12-2009 | Отправлено: 09:29 23-12-2024
tnodir



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife WildGoblin
Спасибо за разъяснения!
 
Думаю, надо посмотреть в сторону блокировки программ при подключении в днс-службе..

Всего записей: 532 | Зарегистр. 06-05-2019 | Отправлено: 09:51 23-12-2024 | Исправлено: tnodir, 09:51 23-12-2024
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Caravelli

Цитата:
Как организовать сетевой доступ для программ с отключенной службой dnscashe и заблокированным svchost в win11 24H2?

Никак.

----------
Бога нет, царя не надо, Губернатора убьём, Платить подати не будем, Во солдаты не пойдём.

Всего записей: 33163 | Зарегистр. 15-09-2001 | Отправлено: 10:50 23-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
Столько текста... почитайте... знаете...

Цитата:
К примеру - есть у вас домен domen.net - прога резолвит его через ваш же днс сервер и читает его TXT запись. В TXT записи могут быть уже управляющие команды или же ключ шифрования с помощью которого будет расшифровываться инфа с крытая, например, в названии поддомена - gregerg435goeiejej4j.domen.net.

Ну и? К чему всё это? Если прога сама пойдет резольвить, а не служба, это что-то изменит?

Цитата:
Много всяких вариантов в общем есть.

Например? Поконкретней, применительно к обоснованию отключения службы.

Цитата:
Да полно - What Is DNS Tunneling? - Palo Alto Networks

2. The attacker infects a computer, which often sits behind a company’s firewall, with malware.
Причём тут сервис DNS, когда речь о предварительном заражении.
В общем вода одна.
 
Caravelli

Цитата:
Как организовать сетевой доступ для программ с отключенной службой dnscashe и заблокированным svchost

Включить службу Dnscache и создать правило для svchost на DNS-сервер прова.
 
tnodir

Цитата:
Думаю, надо посмотреть в сторону блокировки программ при подключении в днс-службе..

Зачем? WildGoblin написал что-то конкретное? Я не заметил.

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 11:15 23-12-2024
tnodir



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
Если прога сама пойдет резольвить, а не служба, это что-то изменит?

 
Проблема:
 
1. Разраб проги внедряет в ДНС запись своего домена дополнительную инфу.
2. Прога через ДНС службу получает ДНС запись с этой инфой.
 
(Ещё прога может проверять просто наличие ДНС записи о специальном домене, без использования доп. инфы.)
 
Требование: Запретить проге получение ДНС записи.
 
Варианты решения:
 
1. Отключить ДНС службу и запретить проге доступ в сеть. -- Работает до Win11 24H2.
 
2. Добавить в etc/hosts домены проги. -- Легко можно что-то пропустить.
 
3. Как-то блокировать доступ проги к ДНС службе. -- Непонятно как технически это сделать.
 
Ещё что-то?

Всего записей: 532 | Зарегистр. 06-05-2019 | Отправлено: 11:31 23-12-2024 | Исправлено: tnodir, 11:50 23-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tnodir

Цитата:
2. Прога через ДНС службу получает ДНС запись с этой инфой.

Ну, смотрите это тоже самое, что:
"Я скачал и установил репак с вирусом, а он скачал что-то через BITS и зашифровал мне комп.
Проклятые майки, надо удалить и заблокировать сервис BITS."
Зачем ставить такие проги? Автор ещё что-нибудь придумает?
 

Цитата:
3. Как-то блокировать доступ проги к ДНС службе - Непонятно как.

Посмотрите, был такой фаервол, там всё было организовано - даже правило на разрешение прослушивать порт.

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 11:50 23-12-2024
tnodir



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
Посмотрите, был такой фаервол, там всё было организовано - даже правило на разрешение прослушивать порт.

- Проги работают с ДНС службой через RPC.
- RPC у этой службы работает через named pipe "\RPC Control\DNSResolver".
 
Можно блокировать доступ к "\RPC Control\DNSResolver" через HIPS.
Напр. в Agnitum Outpost Firewall.
 
Добавлено:

Цитата:
"Я скачал и установил репак с вирусом, а он скачал что-то через BITS и зашифровал мне комп.
Проклятые майки, надо удалить и заблокировать сервис BITS."

 
Ну да, похожая проблема. BITS хотя бы можно заблокировать и включать только для обновления винды, когда все другие проги не запущены.

Всего записей: 532 | Зарегистр. 06-05-2019 | Отправлено: 11:58 23-12-2024 | Исправлено: tnodir, 12:00 23-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tnodir
Я своё мнение выскажу просто:
1. Доподлинно не известно, что может реально сделать прога через запрос к DNS-серверу. Никто ни какой конкретики не привёл.
2. Это не тот путь ИМХО, сейчас добавят в варёзе в шапку метод обхода, автор ещё придумает что-то. Прога у вас на компе. Запустили от админа и делай что хочешь.
3. Проще за такие дела (если это правда конечно) писать антивирусным вендорам, они добавят детект. Автор сразу "навес" уберёт.
 

Цитата:
BITS хотя бы можно заблокировать и включать только для обновления винды, когда все другие проги не запущены.

Опять не соглашусь. Автор говнопроги в момент включит всё, что необходимо.
 
Неверный подход у многих просто. Сервис DNS удобен, нет необходимости создавать дополнительно кучу правил. Не надо просто всякий шлак запускать на живой системе, а сервисы не причём.

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 12:11 23-12-2024 | Исправлено: Dimitr1s, 12:19 23-12-2024
westlife



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s

Цитата:
Причём тут сервис DNS, когда речь о предварительном заражении.

при том, что из-за неё он будет иметь доступ в сеть в "обход" фаервола, используя легальные методы.
Вы всё переводите в оценку рисков, а основная цель для всех и моя была обсудить возможности влияния/блокировки днс. Риски - это другой вопрос.
 
tnodir
вы и кто-то еще вероятно, суть уловили, половина моей цели выполнена, хотя не зря возился опять.
 
WildGoblin

Цитата:
По другому и быть не могло

так как это тема не простая, а я не специалист по сети, увидев, что этой темой заинтересовались люди с опытом, судя по использованным словам, я хотел показать нужное направление "мышления", тем что покажу наглядно, что проблема в другом, и надеялся, что предложат какой-то ещё вариант, который я не беру в расчёт. я знал, что на 99% это не сработает, 99 - потому что всегда может быть, что есть что-то скрытое в поведении. И просто слова не работают сказать - это не поможет, поэтому нужно наглядно показать, хоть это и много времени занимает.

Всего записей: 1627 | Зарегистр. 12-12-2006 | Отправлено: 12:28 23-12-2024
Dimitr1s



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
westlife

Цитата:
при том, что из-за неё он будет иметь доступ в сеть в "обход" фаервола, используя легальные методы.

Если у вас комп заражён - все будет включено обратно. Понимаете? Если человек имеет возможность запускать с умыслом что-то на вашем компе - отключение DNS-клиента для безопасности выглядит смешно очень.

Всего записей: 2042 | Зарегистр. 02-07-2006 | Отправлено: 12:36 23-12-2024
Caravelli



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Dimitr1s
Цитата:
Сервис DNS удобен, нет необходимости создавать дополнительно кучу правил. Не надо просто всякий шлак запускать на живой системе, а сервисы не причём.
Успокойтесь. Не надо напирать на прописные истины и цитаты с модели сетевого взаимодействия.
Цитата:
Неверный подход у многих просто.
Как делать правильно, давно уже разобрались.
Разговор пошел о другом.
Цитата:
Есть что по существу сказать?

Всего записей: 2357 | Зарегистр. 01-12-2009 | Отправлено: 12:46 23-12-2024
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127

Компьютерный форум Ru.Board » Операционные системы » Microsoft Windows » Тонкая настройка брандмауэра Windows


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru

Рейтинг.ru